Все проекты

20 декабря 2019 заканчивается 15 февраля 2020
  Проект

Разработчик

Федеральное государственное учреждение «Федеральный исследовательский центр «Информатика и управление» Российской академии наук»

Технический комитет

Международные аналоги

Идентичен международному стандарту ИСО/МЭК 27036-2:2014 «Информационные технологии. Методы и средства обеспечения безопасности. Информационная безопасность во взаимоотношениях с поставщиками. Часть 2. Требования» (ISO/IEC 27036-2:2014 «Information technology — Security techniques — Information security for supplier relationships — Part 2: Requirements»)

ОКС/МКС/ISO

ОКС 35.020

Описание

Часть 2 стандарта ISO / IEC 27036 определяет основные требования к информационной безопасности для определения, реализации, функционирования, мониторинга, анализа, поддержания и улучшения отношений между поставщиком и приобретающей стороной. Эти требования охватывают любые приобретения и поставки продукции и услуг, такие как производство или интеграция, организация бизнес-процессов, компоненты технического и программного обеспечения, процессы, связанные со знаниями, построением-функционированием-передачей и облачными вычислительными услуги. Эти требования предназначены для применения ко всем организациям, независимо от типа, размера и назначения. Для удовлетворения этих требований организация должна внутри себя реализовать ряд основополагающих процессов или запланировать их реализацию. Эти процессы включают (но не ограничиваются только этим) процессы руководства, управления бизнесом, управления рисками, управления эксплуатационными и человеческими ресурсами и управления информационной безопасностью.

1 обсуждение

Приглашаем обсудить проект ГОСТ Р по информационной безопасности во взаимоотношениях с поставщиками

Публичное обсуждение проекта продлится до 15 февраля 2020 г.

Стандарт (часть 2):

  • а) устанавливает основные требования к информационной безопасности для определения, реализации, функционирования, мониторинга, анализа, поддержания и улучшения отношений между поставщиком и приобретающей стороной;
  • б) способствует взаимному пониманию подхода сторон к информационной безопасности и приемлемости рисков нарушения информационной безопасности;
  • c) отражает сложность управления рисками, которые могут оказывать влияние на информационную безопасность поставщика и взаимоотношения с приобретающей стороной;
  • d) предназначен для использования любой организацией, желающей оценить информационную безопасность поставщика или взаимоотношения с приобретающей стороной;
  • е) не предназначен для целей сертификации;
  • f) предназначен для установки ряда определенных задач информационной безопасности, применимых к отношениям поставщика и приобретающей стороны, которые являются основой для достижения целей.

NormaCS

Администратор, 20 декабря 2019